Conditions préalables à l'intégration de la jonction hybride Microsoft Entra ID

L'intégration de la jointure hybride Microsoft Entra ID à Okta suppose les prérequis suivants. Ils sont divisés en deux catégories :

  1. Prérequis liés à l'environnement Windows

  2. Prérequis liés à l'environnement Okta

Prérequis liés à l'environnement Windows

  • Windows Server 2016 ou plus récent

  • Un ou plusieurs serveurs au sein du même domaine qui hébergent de manière conjointe les fonctions suivantes :

    • Le contrôleur de domaine
    • Active Directory.
    • Le connecteur Intune pour Active Directory Intune Connector est un service local installé depuis Azure afin de faciliter la création de machines hybrides jointes qui se joignent au domaine local depuis Azure.
    • Un serveur DNS ou un service accessible via Internet. Ce dernier permet à la machine cliente hors site de résoudre votre domaine local afin d'y enregistrer le client.
    • Des objets de politique de groupe (GPO) Un GPO est un composant d'une politique de groupe qui peut être utilisé en tant que ressource dans les systèmes Microsoft afin de contrôler les comptes utilisateur et l'activité des utilisateurs. Okta utilise les GPO pour définir les entrées de registre des clients Windows 10 locaux, ce qui permet à AAD Connect de les synchroniser avec Microsoft Entra ID.

    Pour les points de terminaison Kerberos, l'authentification Windows intégrée (IWA) ou sans agent est requise.

  • ID Microsoft Entra

    • Un locataire Microsoft Entra ID avec un plan Premium Plan 1 ou 2
    • Microsoft Entra ID Connect : Microsoft Entra ID Connect est un agent de synchronisation qui comble le fossé entre Active Directory sur site et Microsoft Entra ID. Il assure la synchronisation des objets informatiques entre les environnements.
  • Un domaine et des licences Microsoft 365

    • Un nom de domaine Microsoft  365 enregistré qui sera utilisé pour la fédération.
    • Une licence Microsoft 365 incluant le service Microsoft Entra ID et le service de gestion des appareils mobiles : il s'agit d'une licence Microsoft qui donne accès à Microsoft Entra ID, Windows Autopilot et aux solutions de gestion des appareils mobiles (MDM) telles que Microsoft Intune. Il peut s'agir des licences suivantes :
      • Microsoft 365 Business
      • Microsoft 365 F3
      • Microsoft 365 E3 ou E5
      • Microsoft 365 A3 ou A5

      • Enterprise Mobility & Security E3 ou E5

Suggestions de modules d'extension

  • Windows Autopilot

    Le service Windows Autopilot de Microsoft vous permet de configurer, de réinitialiser, de récupérer et de réaffecter les appareils Windows sans avoir à intervenir sur l'appareil. Il ne requiert que peu d'efforts de la part des utilisateurs finaux et des administrateurs informatiques. Consultez la page Documentation Windows Autopilot (documentation Microsoft).

  • Une solution de gestion des appareils mobiles (MDM)

    Plusieurs solutions MDM sont disponibles. Voici les plus fréquemment utilisées :

    • Microsoft Intune : Microsoft Intune est un service basé sur le cloud qui permet de gérer les appareils mobiles (MDM) et les applications mobiles (MAM). Vous pouvez intégrer Intune à Microsoft Entra ID pour contrôler qui peut accéder à vos ressources Microsoft et dans quelle mesure. Consultez la page Notions de base de Microsoft Intune (documentation Microsoft).
    • VMware Workspace ONE (y compris Airwatch) : VMware Workspace ONE est une plateforme d'espace de travail numérique qui vous permet de diffuser et de gérer des applications sur des appareils distants, et ce, en toute sécurité. Consultez la page Documentation de VMware Workspace ONE (documentation VMware).
  • Client Windows 10

    Client Windows 10 version 1803 ou version plus récente. À titre d'essai, nous vous recommandons d'utiliser un appareil non joint à un domaine.

Prérequis liés à l'environnement Okta

  • Intégrer Active Directory en local dans Okta | Okta

    Consultez le guide de l'Intégration Active Directory pour configurer l'agent AD et importer vos utilisateurs et vos groupes. Pour les nouvelles intégrations, assurez-vous que les utilisateurs et les groupes appropriés sont bien importés et approuvés dans Okta.

  • Intégrez le locataire Microsoft Entra ID à Okta.

    Utilisez l'application Microsoft Office 365 dans Okta pour intégrer votre locataire Microsoft Entra ID à Okta. Consultez la section Workflow classique pour le déploiement de Microsoft Office 365 dans Okta.

    Servez-vous des options suivantes lors de l'intégration :

    • Lorsque vous configurez l'authentification unique, choisissez la méthode WS-Federation (automatique ou manuelle).

    • Si vous utilisez Okta pour l'approvisionnement, définissez Provisioning Type (Type d'approvisionnement) sur Gestion des licences et des rôles uniquement ou Synchronisation du profil. Les autres options (synchronisation de l'utilisateur et synchronisation universelle) ne sont pas compatibles avec Microsoft Entra ID Connect, élément indispensable à une configuration hybride.

    • Lors de la configuration du mappage des profils au cours de l'approvisionnement, définissez le champ du Format du nom d'utilisateur de l'application pour qu'il corresponde au nom d'utilisateur que vos utilisateurs utiliseront pour se connecter à leurs appareils. Il s'agit généralement du nom principal d'utilisateur Microsoft Entra ID.

Étapes suivantes

Configurer les règles d'authentification d'Office 365 pour autoriser l'accès en local et dans le cloud